log4j 취약점 추가 발견··· 로그프레소 “보안 담당자들 주의해야”
12월 10일부터 18일까지 아파치(Apache)의 오픈소스 프로그램 ‘log4j’에서 취약점이 연이어 발견됐다.
16일에는 log4j와 함께 널리 사용되고 있는 ‘logback(로그백)’에서도 취약점이 발견됐다.
20일 로그프레소는 log4j 및 logback의 취약점 탐지 및 조치를 위한 스캐너 2.3.6 버전을 배포했다고 밝혔다. 최신 스캐너는 맥OS와 ARM 리눅스 환경도 지원한다. 원본 log4j 패키지 이름을 변경한 채 자르(Jar) 파일에 압축돼 있어도 탐지하는 기능을 추가했다.
log4j는 기업 홈페이지 등 인터넷 서비스 운영·관리를 위해 접속 기록이나 개발 과정 등 각종 로그 기록을 남기기 위해 사용하는 프로그램이다. 오픈 소스로 배포돼 전 세계 정보기술(IT) 기업이 광범위하게 사용하고 있다. 애플·트위터·스팀 등 글로벌 기업부터 중소기업, 정부기관까지 log4j를 사용하는 것으로 알려졌다.
로그프레소는 공격자가 해당 취약점을 이용하여 악성코드를 설치하는 등의 피해가 발생할 수 있으므로 빠르게 대응해야 한다고 당부했다.
실제 다크웹에서는 log4j 취약점을 이용한 해킹 성과가 공유되는 중이다. 중국 기업·기관을 대상으로 대규모 해킹을 벌이고 있는 한 공격 그룹은 2개월여 만에 60여개 기업·기관의 정보를 다크웹포럼에 업로드했다. 중국 공안을 비롯해 인민은행, 텐센트, 알리바바 클라우드 등 중요 기업·기관의 정보가 유출됐는데, 공격자는 log4j 취약점을 이용해 공격 활동을 이어가고 있다고 밝힌 바 있다.
양봉열 로그프레소 대표는 “취약점에 노출된 자산을 신속하게 파악하고, 벤더의 공식 권고에 따라 패치를 진행해야 한다”며 “패치를 당장 진행하기 어려운 경우에는 스캐너를 이용해 임시 조치를 취할 수 있다”고 전했다.
로그프레소는 현재 스캐너 기능을 실시간 업데이트해 깃허브를 통해 배포하고 있으며, 누구나 다운로드 가능하다.
출처 URL : http://m.ddaily.co.kr/m/m_article/?no=227781
이 게시글이 문제가 될 시, 삭제하겠습니다.
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.